Ken Thompson Geslo Unix

Nekje leta 2014 sem v odlagališčih izvornega drevesa BSD 3 našel datoteko / etc / passwd z gesli vseh veteranov, kot so Dennis Ritchie, Ken Thompson, Brian W. Kernighan, Steve Born in Bill Joy.

Za te zgoščene vrednosti je bil uporabljen algoritem kripta (3) temelji na DES - znan po svoji šibkosti (in z največjo dolžino gesla 8 znakov). Zato sem mislil, da bi bilo enostavno razbiti ta gesla za zabavo.

Vzamemo standardni bruter john и hashcat.

Precej hitro sem razbil veliko gesel, ki so bila večinoma zelo šibka (nenavadno je, da je bwk uporabil geslo /.,/.,, - enostavno je tipkati na tipkovnici QWERTY).

Toda Kenovo geslo je bilo nezlomljivo. Tudi popolno iskanje po vseh malih črkah in številkah (nekaj dni leta 2014) ni dalo rezultata. Ker sta algoritem razvila Ken Thompson in Robert Morris, sem se spraševal, kaj je narobe. Ugotovil sem tudi, da je crypt(3) v primerjavi z drugimi shemami zgoščevanja gesel, kot je NTLM, precej počasen do grobe sile (morda manj optimiziran).

Ali je uporabljal velike črke ali celo posebne znake? (7-bitna polna brutalna uporaba bi na sodobnem GPE-ju trajala več kot dve leti).

V začetku oktobra je ta tema ponovno dvignjen na poštnem seznamu Unix Heritage Society, in jaz delila svoje rezultate in razočaranje, ker ni mogla razbiti Kenovega gesla.

Končno je danes Nigel Williams razkril to skrivnost:

Avtor: Nigel Williams[e-pošta zaščitena]>
Zadeva: Re: [TUHS] Obnovitev datotek /etc/passwd

Ken je pripravljen

ZghOT0eRm4U9s:p/q2-q4!

Trajalo je več kot štiri dni na AMD Radeon Vega64 v hashcatu pri približno 930MH/s (tisti, ki vedo, da hashrate niha in pade proti koncu).

To je prvi kmet, ki se premakne za dve polji opisni zapis in začnite veliko značilnih odprtin, ki se zelo prilega k Računalniško šahovsko ozadje Kena Thompsona.

Zelo sem vesel, da je bila skrivnost razrešena in rezultat je tako prijeten.

Vir: www.habr.com

Dodaj komentar